Bezpečnostní výskumníci z rakúskej univerzity predstavili novú metódu útokov, ktorá by im ľahko mohla umožniť útoky cache nekorenované zariadenia so systémom Android, ktoré dokážu ľahko sledovať všetky stlačenia klávesov, klepnutia na obrazovku a ľahko ukradnú všetky citlivé údaje z infikovaných zariadenie.
Na konferencii Usenix Security Symposium skupina vedcov z Technickej univerzity v Grazi (Rakúsko) predstavilo novú metódu útokov na viacjadrové procesory ARM využívajúce medzipamäť používané v Androide zariadenia. Útok sa nazýva ARMAGEDDON, čo útočníkovi jednoducho umožňuje obísť ochranu ARM TrustZone a zachytávať stlačenia klávesov, klepnutia na obrazovku a ľahko ukradnúť všetky citlivé údaje infikovaných zariadenie.
Útok na medzipamäť procesora umožňuje extrahovať kúsky informácií, ktoré sa zase dajú použiť na určenie údajov, ktoré sa majú spracovávať. V minulosti vedci vyvinuli aj množstvo spôsobov, ako vykonať takéto útoky, väčšina z nich bola odoslaná procesorom s architektúrou x86.
Pretože architektúra ARM je na trhu s CPU relatívnym nováčikom, odborníci musia teraz len zvážiť možnosť pomocou starých metód na novú platformu implementovanú v smartfónoch, tabletoch a zariadeniach z rozsahu IOT (internet z IOT) veci).
Ak chcete sledovať kliknutia na obrazovke, stlačenia klávesov (klávesnica na obrazovke) a klepnutia na obrazovke, ktoré spracováva procesor, bezpečnostný výskumník použil techniku Prime + Probe, Flush + Reload, Evict + Reload a Flush + Spláchnuť. Vedcom sa navyše podarilo určiť dĺžku slov zadaných na dotykovej obrazovke.
Podľa bezpečnostných expertov možno útok ľahko vykonať z užívateľského priestoru bez akýchkoľvek zvýšených oprávnení. Preto sú pri tomto útoku zraniteľné stovky miliónov zariadení s Androidom a bezpečnostní experti uviedli, že obrana proti týmto útokom nie je jednoduchá vec. Bezpečnostný tím však už svoje výsledky predstavil technologickému gigantu Google.